Help us understand the problem. What is going on with this article?

AWS でブロックチェーンをトライしてみるの巻

More than 1 year has passed since last update.

※途中エラー出て止まってます

目的

祝!AWS でブロックチェーンのテンプレートが出来ました!
https://aws.amazon.com/jp/blogs/news/get-started-with-blockchain-using-the-new-aws-blockchain-templates/

目標

まずは、教科書通り、AWS 上に作ってみましょう

手順

下のサイトを参照
https://docs.aws.amazon.com/ja_jp/blockchain-templates/latest/developerguide/blockchain-template-getting-started-prerequisites.html

ロケーション縛りがあるようなので、バージニア北部 で実施。
事前に、下の準備
・VPC
・SG
・キーペア
・IAM ロール2つ(LB 用、インスタンス用)
 ※クラウドフォーメーションを利用するため、ログインユーザに権限がない場合は、追加でクラウドフォーメーション用のロールが必要

キーペアの作成

キーペア作成のため、下のポータルへ
https://console.aws.amazon.com/ec2/v2/home?region=us-east-1#KeyPairs:sort=keyName

キーペアの作成 > 名前を入力 > 作成
pem がダウンロードされるので、大事に保存。

Elastic IP の作成

VPC の Elastic IP ページへ
https://console.aws.amazon.com/vpc/home?region=us-east-1#Addresses:

新しいアドレスの割り当て > 割り当て
リストに新しいIP アドレスがでる。
IP アドレスと アロケーションID をメモ

VPC の作成

VPC の作成ページへ
https://console.aws.amazon.com/vpc/home?region=us-east-1#vpcs:

VPC ウィザードの開始 > パブリックとプライベートサブネットを持つVPC > 下の必要な項目を入力
IPv4 CIR block
VPC name

Public subnet's IPv4 CIDR
AZ
Public subnet name
Private subnet's IPv4 CIDR
AZ : デフォルト
Private subnet name:デフォルト

サブネットの作成

AZ を分けて、3つ作成
https://console.aws.amazon.com/vpc/home?region=us-east-1#subnets:
サブネットの作成 ~

セキュリティグループの作成

https://console.aws.amazon.com/vpc/home?region=us-east-1#securityGroups:

検証用に全てのIP からアクセスできるルールにします。

インバウンドルールを追加して、全てのトラフィックを全てのソースからアクセス可能に設定。

IAM role の作成

下へ移動
https://console.aws.amazon.com/iam/home#/roles

ロールの作成 > Elastic Continer Service > Elastic Container Service

AWS のポータルへ移動
https://console.aws.amazon.com/cloudformation/home

スタックの作成 > テンプレートの選択 > S3 URL を選択 > 下のアドレスをコピペ
https://s3.amazonaws.com/aws-blockchain-templates-us-east-1/ethereum/templates/latest/ethereum-network.template.yaml

詳細の設定 > スタックの名前(任意に入力) > VPC network configuration の3項目(VPC の選択、サブネットの選択、ALB サブネットの選択) > Security Configuration の5項目の入力(キーペア、EC2 セキュリティグループ、ECS用とALB のIAM Role ARN、EC2 インスタンスプロファイルARN、ALB セキュリティグループ)

後は、基本はデフォルト設定

ケーパビリティで、"AWS CloudFormation によってカスタム名のついた IAM リソースが作成される場合があることを承認します" にチェックを入れるて、作成。

hatakkkk
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした